Test z informatyki
Transkrypt
Test z informatyki
Małe olimpiady przedmiotowe Test z informatyki ORGANIZATORZY: Wydział Edukacji Urzędu Miasta w Koszalinie Centrum Edukacji Nauczycieli w Koszalinie Szkoła Imię i nazwisko ………………………………………………………. Szkoła ……………………………………………………… Podstawowa nr 17 w Koszalinie Szkoła Podstawowa nr 18 w Koszalinie Drogi Uczniu, test składa się z 36 zadań, na rozwiązanie których masz 60 minut. W zadaniach zamkniętych od 1 do 34 podkreśl jedną właściwą odpowiedź. W zadaniach otwartych 35 i 36 wpisz odpowiedzi w wyznaczone miejsca. Podpisz test i oddaj komisji. Powodzenia! Koszalin, kwiecień 2011 1) Czym zajmuje się informatyka? a) tworzeniem programów komputerowych b) przetwarzaniem informacji przy pomocy komputerów c) obsługą systemów operacyjnych i programów narzędziowych d) budowaniem algorytmów i tworzeniem oprogramowania komputerowego 2) Który z formatów plików graficznych wykorzystuje kompresję stratną? a) TIF b) JPG c) GIF d) BMP 3) Jak nazywa się obszar dokumentu na dole strony, w którym umieszczać można treści powtarzane na każdej kolejnej stronie? a) stopka b) przypis dolny c) indeks d) akapit 4) Jaką częstotliwość odświeżania ekranu należy ustawić dla monitora LCD, aby wyświetlany obraz był najlepszej jakości? a) 75 Hz b) 100 Hz c) maksymalną dla danej karty graficznej d) nie ma to znaczenia 5) Jaka kombinacja programami? a) Ctrl+Tab b) Alt+spacja c) Alt+Tab d) Shift+spacja klawiszy pozwala przełączać się pomiędzy 6) W którym roku powstała Wikipedia? a) 2000 b) 2001 c) 1994 d) 2005 7) Kim jest Julian Assange? a) programistą w firmie Microsoft b) właścicielem korporacji nVidia, producenta kart graficznych GeForce c) współwłaścicielem portalu WikiLeaks d) programistą w firmie Kaspersky Lab 8) Przy jakiej rozdzielczości ekranu ikony na monitorze będą największe? a) 1024x768 b) 640x480 c) 1280x720 d) 800x600 2 aktywnymi 9) Z jakich modułów składa się pakiet Internet security? a) antywirus i edytor rejestru b) antywirus i antyspyware c) skaner on-line i moduł archiwizujący d) anty-dialer i zapora sieciowa 10) Czym charakteryzuje się standard USB 3.0? a) wyższym napięciem zasilania urządzeń podłączonych do portu USB b) wyższą prędkością przesyłania danych c) możliwością podłączenia maksymalnie 512 urządzeń d) możliwością połączenia maksymalnie 1024 urządzeń 11) Które polecenie wiersza poleceń systemu Windows umożliwia sprawdzenie aktualnego adresu IP komputera? a) ping b) testip c) iptest d) ipconfig 12) Na podstawie jakiej licencji rozpowszechniane są systemy Linux? a) MOLP b) GNU c) Shareware d) Komercyjnej 13) Która z wartości jest wynikiem dodawania liczb 01010101 i 01010101? a) 10000001 b) 11111111 c) 01010101 d) 10101010 14) Który z poniższych adresów jest prawidłowym adresem domenowym? a) mailto:[email protected] b) [email protected] c) http://www.onet.pl d) [email protected] 15) Która metoda szyfrowania jest najskuteczniejsza w sieci bezprzewodowej? a) WEP b) WPA2-PSK c) VideoCrypt d) SHA1 16) Jaką rolę spełnia serwer Proxy w sieci komputerowej? a) nadaje komputerom w sieci unikalne adresy IP b) przyspiesza dostęp do wcześniej oglądanych stron w sieci Internet c) umożliwia anonimowe przeglądanie stron internetowych d) pozwala łączyć się z zagranicznymi serwisami WWW 3 17) Co to jest adres MAC? a) adres przydzielony komputerowi przez serwer DHCP w sieci lokalnej b) numer seryjny (tzw. serwis tag) komputera marki Apple Macintosh c) unikalny w skali światowej sprzętowy adres karty sieciowej Ethernet d) adres przydzielony komputerowi przez punkt dostępowy sieci WiFi 18) Którego portu używa protokół FTP? a) 80 b) 8080 c) 21 d) 443 19) Jaki rodzaj architektury sieciowej wykorzystywany jest przez sieci typu torrent? a) klient-serwer b) Peer-to-peer (p2p) c) Token Ring d) topologia gwiazdy 20) Do czego wykorzystywany jest protokół HTTPS? a) do prowadzenia rozmów za pomocą komunikatorów internetowych b) do bezpiecznego przesyłania przez Internet zaszyfrowanego strumienia danych c) do przesyłania stron na serwery FTP d) do odbioru poczty elektronicznej ze zdalnego serwera 21) Jak nazywa się odpowiednik programu PowerPoint z pakietu OpenOffice? a) Writer b) Calc c) Impress d) Draw 22) Do czego służy funkcja chronometraż w programie PowerPoint? a) do ustawienia takiego samego efektu przejścia dla wszystkich slajdów b) do nagrywania narracji do pokazu slajdów c) do dołączania filmów do prezentacji d) do ustawienia parametrów przejścia elementów slajdu 23) Do czego służy funkcja Makra w edytorze tekstu? a) do powiększenia obszaru roboczego dokumentu b) do automatyzacji powtarzających się czynności c) do powiększenia czcionki w całym dokumencie o 6 punktów d) do automatycznego poprawiania uszkodzonego tekstu 24) Co należy zrobić, aby w edytorze tekstu MS Word wpisać znak spoza alfabetu łacińskiego? a) wybrać funkcję Wstaw Symbol b) wybrać funkcję Wstaw Znak specjalny c) wybrać funkcję Narzędzia Pisownia i gramatyka d) wybrać funkcję Wstaw Autotekst 4 25) Którą formułę należy wpisać w komórce D5, aby prawidłowo wyliczane były ceny z uwzględnieniem rabatu? A 1 2 3 4 5 6 7 8 a) b) c) d) B C Rabat 10% Nazwa artykułu Zeszyt w kratkę 32k. Pióro Blok rysunkowy D Cena 1,80 6,20 4,60 E F Cena z rabatem =C5+C5*$C$2 =C5-C5*$C$2 =C5*$C$2 =C5*B2 26) Co zawiera pasek stanu programów z pakietu MS Office? a) ikony najczęściej używanych narzędzi edycyjnych b) informacje i komunikaty przydatne podczas pracy z programem c) nazwisko autora i tytuł dokumentu d) ikony narzędzi graficznych 27) Co to jest kerning? a) wyrównanie tekstu do obu marginesów b) rodzaj formatowania czcionki, gdzie wielkie i małe litery są tej samej wielkości c) odstępy między znakami d) rodzaj czcionki o tej samej szerokości każdego znaku 28) Jaki format przypisany jest domyślnie komórkom arkusza kalkulacyjnego? a) ogólny b) liczbowy c) walutowy d) tekstowy 29) Jaką nazwę nosi wiersz tabeli bazy danych? a) pole b) relacja c) rekord d) indeks 5 30) Jaki typ wykresu należy wybrać w programie Microsoft Excel aby otrzymać wykres jak na poniższym przykładzie? 10 8 6 4 2 0 -2,5 -2 -1,5 -1 -0,5 0 0,5 1 1,5 2 2,5 -2 -4 -6 -8 -10 a) b) c) d) liniowy wykres XY (Punktowy) giełdowy powierzchniowy 31) Które z poleceń języka HTML spowoduje wczytanie strony do nowego okna przeglądarki internetowej? a) target=”_blank” b) target=”_self” c) target=”_new” d) target=”_parent” 32) Który ze znaczników występuje wyłącznie w najnowszej specyfikacji HTML 5? a) <form> b) <iframes> c) <video> d) <style> 33) Która z deklaracji kolorów przedstawia prawidłowy zapis w języku HTML dla następujących składowych: czerwony=22, zielony=88, niebieski=106? a) #228806 b) #16586A c) #114453 d) #A2B8C6 34) Jaką nazwę nosi komputerowym? a) iteracja b) rekurencja c) polimorfizm d) interferencja wielokrotne powtarzanie 6 ciągu poleceń w programie 35) Twoi rodzice planują rozpoczęcie korzystania z bankowości elektronicznej. Jakich rad należy im udzielić, aby transakcje bankowe realizowane przez Internet były bezpieczne? ………………………………………………………………………………………………. ………………………………………………………………………………………………. ………………………………………………………………………………………………. ………………………………………………………………………………………………. ………………………………………………………………………………………………. 36) Przygotowujesz razem ze swoim kolegą z klasy prezentację w programie PowerPoint na temat historii Koszalina. Kolega wysłał Ci prezentację pocztą e-mail. Podczas pobierania pliku prezentacji z Internetu pojawia się komunikat: System Windows nie może otworzyć tego pliku: Plik: Historia Koszalina.pptx Co chcesz zrobić? Użyć usługi sieci Web do odnalezienia odpowiedniego programu Wybrać program z listy. Co zrobisz, aby możliwe było dokończenie pracy nad prezentacją na Twoim komputerze? ………………………………………………………………………………………………. ………………………………………………………………………………………………. ………………………………………………………………………………………………. ………………………………………………………………………………………………. ………………………………………………………………………………………………. 7 Klucz odpowiedzi 2011 Pyt 1 Odp B 2 B 3 A 4 D 5 C 6 B 7 C 8 B 9 B 10 11 12 13 14 15 16 17 18 19 B D B D C B B C C B Pyt 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 Odp B C D B A B B C A C B A C B A Kryteria oceniania pytań otwartych Pytanie 35 2 punkty 1 punkt 0 punktów Uczeń wymienia zasady bezpiecznego korzystania z bankowości elektronicznej, m.in. łączenie się z bankiem wyłącznie z zaufanych komputerów, aktualizację systemu operacyjnego komputera, instalację pakietu Internet security, sprawdzanie czy do połączenia z bankiem wykorzystywany jest protokół HTTPS, nie używanie wyszukiwarki internetowej do odnalezienia strony www banku, nie reagowanie na fałszywe e-maile z prośbą o podanie kodów dostępu do konta bankowego. Uczeń udziela częściowej odpowiedzi na pytanie Uczeń nie udziela odpowiedzi na pytanie Pytanie 36 2 punkty 1 punkt 0 punktów Uczeń podaje kilka możliwości szybkiego rozwiązania problemu z otwarciem dokumentu przesłanego pocztą e-mail, m.in. ponowne przesłanie prezentacji zapisanej w formacie zgodnym z wcześniejszymi wersjami oprogramowania, zainstalowanie na komputerze pakietu zgodności formatów plików Microsoft Office, zainstalowanie bezpłatnego oprogramowania OpenOffice. Uczeń udziela częściowej odpowiedzi na pytanie Uczeń nie udziela odpowiedzi na pytanie 8